Die andere Antwort deckt die Gründe dafür ab - für moderne Systeme, bei denen die Ladezeiten in der Benutzeroberfläche der Ereignisanzeige meist etwas erträglich sind. Das Kopieren des aktuellen Protokolls an einen Speicherort, der gesichert und anschließend gelöscht wird, ist ebenfalls gut.
Für das Parsen großer Protokolldateien, die ohnehin generiert werden, gibt es zwei gute Optionen:
1) Analysieren Sie das Protokoll schneller, als die aktuelle GUI verwalten kann, oder 2) Teilen Sie das Protokoll in separate Dateien auf.
Ich bin mir sicher, dass es einige leicht verfügbare Dienstprogramme für 2) gibt, also konzentriere ich mich auf 1).
Erstens hat Powershell ein exzellentes Cmdlet für diese Funktionalität namens 'get-winevent'. Die schnellste Leistung, die ich gesehen habe, ist die Verwendung von Hash-Tabellen. Im folgenden Beispiel werden alle Ereignisse im Sicherheitsprotokoll abgerufen, die sich auf einen bestimmten Benutzer vom letzten Tag beziehen:
$timeframe = (get-date) - (new-timespan -day 1)
$userevt = Get-WinEvent -ComputerName <specify> -FilterHashTable @{LogName='Security'; Data='<enter username here>'; StartTime=$timeframe}
$ userevt ist jetzt eine Sammlung von Ereignissen. Abhängig von der Anzahl der Übereinstimmungen können Sie diese an die Formatliste weiterleiten, um auf einfache Weise eine kleine Anzahl von Ereignissen zu lesen. Gehen Sie für eine Medium-Nummer genauso vor, leiten Sie die Ausgabe jedoch in eine Datei um:
$userevt | format-list > <outputfile>.txt
Beginnen Sie bei einer großen Anzahl mit der Filterung (sagen wir, Sie möchten, dass der Anrufercomputer ein Sperrereignis für den oben erfassten Benutzer auslöst):
$userevt | %{if ($_.message -match "Caller Computer .*") {$matches[0]}}
Dies zeigt ein einzeiliges Ergebnis für jedes Sperrereignis. Die oben genannten Vorgänge dauern im Allgemeinen 1 bis 4 Minuten für ein 4 GB-Protokoll für 2008 R2.
Zweitens können Sie mit der rechten Maustaste auf eine bestimmte Protokolldatei im linken Bereich der Ereignisanzeige klicken und "Protokolldatei speichern unter" auswählen, insbesondere für alle 2003-Computer, die möglicherweise verwaltet werden müssen.
Wenn Sie die Ereignisanzeige auf dem lokalen Computer ausführen, können Sie eine EVT-Datei speichern, die von get-winevent analysiert werden kann.
Alternativ können Sie eine Text- oder CSV-Datei speichern (ich finde CSV einfacher), die von entsprechenden Befehlszeilenprogrammen wie grep oder findstr oder bestimmten Programmen wie notepad ++ analysiert werden kann.